Загальна архітектура розумного заводу, який фахівці використовували в дослідженні
«Розумні» виробничі системи спочатку проєктуються і розгортаються як ізольовані об'єкти, але ця ізоляція руйнується в міру зростання взаємодії між інформаційними та операційними технологіями у виробництві. Такі системи, як наслідок, майже позбавлені механізмів для боротьби зі шкідливим ПЗ і проведення перевірок цілісності.
У дослідженні пропонуються комплексні заходи для захисту від атак і зниження їх негативного впливу, включаючи:
- глибоку інспекцію пакетів, яка підтримує протоколи операційних технологій і здатна виявити аномальні пакети даних на рівні мережі;
- регулярні перевірки цілісності, які допоможуть виявити змінені хакерами компоненти програмного забезпечення на кінцевих пристроях;
- використання підпису виконуваного коду в пристроях промислового інтернету речей, включаючи залежні об'єкти й ПЗ, наприклад, бібліотеки від сторонніх виробників;
- аналіз ризиків, який зачіпає не тільки фізичну безпеку виробництва, але і софту для його автоматизації;
- ланцюжки сертифікатів для всіх даних і програмного забезпечення в «розумних» виробничих середовищах;
- застосування інструментів для виявлення і розпізнавання вразливостей / "програмних закладок" в складному виробничому обладнанні;
- застосування «пісочниць» і поділ привілеїв для ПЗ промислового обладнання.
Точки входу для нападників
Інженерна робоча станція
Інженерна робоча станція — це спільна система з доменними користувачами, яка більшість часу підключена до виробничого майданчика. В основному використовується для розробки та розгортання логіки програми або для управління польовими пристроями, такими як PLC та HMI. Її також використовують для інсталяції нових програм. Зазвичай існує небезпечне довірче відношення між робочою станцією та іншою частиною системи: цим можуть скористатись.
Середовище розробки IIoT
Інтелектуальні виробничі системи іноді використовують власні промислові пристрої (IIoT - Industry IoT), які пропонують кращі можливості автоматизації, ніж класичні пристрої автоматизації, такі як PLC. Ці пристрої запрограмовані або внутрішніми працівниками, або системними інтеграторами. Зловмисник може скористатися довірчими відносинами між розумною виробничою системою та бібліотеками спеціального програмного забезпечення, які потрібні для розробки.
База даних MES
Залежності даних та програмного забезпечення в контексті розумної виробничої системи
Можливі напади
Шкідлива надбудова
Трояни для пристрою IIoT
Огляд можливих атак
Експлуатація вразливого мобільного HMI
Ризики безпеки мобільних HMI (Human machine interface або людино-машинний інтерфейс) є досить високими. Вони працюють у закритій мережі, де надається довіра між HMI та рештою системи. Зловмисник може скористатися цим довірчим відношенням, хакнувши мобільний пристрій HMI та використати його для впливу на машини, з якими він взаємодіє.
Обмін даними в MES
Елементи логіки автоматизації, які є небезпечними
Використання вразливої або зловмисної логіки автоматизації у складному виробничому верстаті
Складні машини, що використовуються в розумному виробництві для виконання своїх виробничих завдань, покладаються на логіку автоматизації. Дослідники показали, що зловмисник, якому вдалося отримати доступ до мережі або до самої цільової машини, може навмисно записувати шкідливі програми, що зловживають певними функціональними можливостями, або можуть використовувати існуючі вразливості, про які програмісти навіть не думали під час розробки. І вразлива, і шкідлива логіка автоматизації можуть призвести до небезпечних наслідків — від крадіжки інформації до самовільного руху механізмів.
Прогнозний підхід до забезпечення розумних виробничих систем
Відбувається все більший зсув організацій у виробничій галузі від статичних розгортань до підключених та динамічних налаштувань із застосуванням перенастроюваних модульних установок. Відповідно до цього, у них є необхідність в коригуванні політики безпеки, не припускаючи, що кінцевим точкам або машинам у виробничому заводі слід автоматично довіряти, а замість цього вибирати більш детальний підхід.
Зважаючи на це, ми пропонуємо організаціям робити конкретні кроки щодо захисту своїх систем: